Bài giảng An toàn và An ninh thông tin - Chương II: Các phương pháp mã hóa đối xứng - Nguyễn Linh Giang
An toàn và An ninh thông tin
Nguyễn Linh Giang
Bộ môn Truyền thông
và Mạng máy tính
I. Nhập môn An toàn thông tin
II. Các phương pháp mã hóa đối xứng
III. Các hệ mật khóa công khai
IV. Xác thực thông điệp
V. Chữ ký số và các giao thức xác thực
VI. Đánh dấu ẩn vào dữ liệu
Chương II.
Các phương pháp mã hóa đối xứng
1. Sơ đồ chung của phương pháp mã hóa
đối xứng
2. Một số phương pháp mã hóa đối xứng
kinh điển
3. Phương pháp DES
4. Quản trị và phân phối khóa
Sơ đồ mã hóa đối xứng
z Giả thiết
– Thuật toán mã hóa phải đủ mạnh để không thể giải
mã được thông điệp nếu chỉ dựa trên duy nhất nội
dung của văn bản được mã hóa( ciphertext ).
– Sự an toàn của phương pháp mã hóa đối xứng chỉ
phụ thuộc vào độ bí mật của khóa mà không phụ
thuộc vào độ bí mật của thuật toán.
Sơ đồ mã hóa đối xứng
X*
K*
Th¸m m·
X
Y
X
Nguån th«ng
®iÖp
Nguån th«ng
®iÖp
Khèi m· hãa
Khèi gi¶i m·
K
Kªnh mËt
Khãa
mËt
Mô hình hệ thống mã hóa đối xứng.
Sơ đồ chung của phương pháp mã hóa
đối xứng
z Nguồn thông tin:
– Tập hợp thông điệp của nguồn:
Các xâu ký tự X = { X1, X2, ..., XM };
– Thông điệp: xâu ký tự độ dài m:
Xi = [ xi1, xi2, ..., xim ]
xik∈ A; A – bảng ký tự nguồn; thông thường A= {0, 1}
– Mỗi thông điệp Xi có một xác suất xuất hiện P( X = Xi )
Sơ đồ chung của phương pháp mã
hóa đối xứng
z Khóa mật mã
– Tập hợp khoá K = { K1, K2, ... KL},
– Khóa độ dài l: Ki=[ki1, ..., kil];
kij ∈ C, C - bảng ký tự khóa; thông thường C
= {0, 1}
Sơ đồ chung của phương pháp mã
hóa đối xứng
z Mã mật:
– Tập hợp thông điệp mã mật Y = [ Y1, Y2, ..., YN ]
– Thông điệp mã mật: Yj = [yj1, yj2, ..., yjn]
– yjp ∈B, B – bảng ký tự mã mật; thông thường B = {0, 1}
Sơ đồ chung của phương pháp mã
hóa đối xứng
z Quá trình mã hóa và giải mã:
– Quá trình mã hóa:
Y = EK( X )
– Quá trình giải mã:
z Bên nhận giải mã thông điệp bằng khóa được phân phối:
X = DK( Y ) = DK ( EK,R( X ) )
Sơ đồ chung của phương pháp mã
hóa đối xứng
z Phía tấn công
– Vấn đề đặt ra: đối phương nhận được thông điệp
Y, nhưng không có được khóa K. Dựa vào thông
điệp Y, đối phương phải khôi phục lại hoặc K,
hoặc X hoặc cả hai.
Sơ đồ chung của phương pháp mã hóa
đối xứng
z Mật mã
– Phân loại các hệ thống mật mã
z Dạng của phép toán tham gia vào mã hóa văn bản từ dạng
thông thường sang dạng được mật mã hóa;
z Số lượng khóa được dùng trong thuật toán.
– Hệ thống mã hóa đối xứng.
– Hệ thống mã hóa không đối xứng.
z Phương thức mà văn bản ban đầu được xử lý:
– Mã hóa khối;
– Mã hóa dòng.
Sơ đồ chung của phương pháp mã
hóa đối xứng
z Thám mã
– Chỉ biết văn bản được mã hoá;
– Biết một số văn bản gốc và mật mã tương ứng;
– Tấn công bằng văn bản rõ được lựa chọn trước;
– Tấn công bằng mật mã cho trước;
– Tấn công bằng bản rõ tùy chọn.
Sơ đồ chung của phương pháp mã
hóa đối xứng
z Sơ đồ mã hóa được coi là an toàn vô điều kiện
– Văn bản mã mật không chứa đủ thông tin để xác đinh
duy nhất văn bản gốc tương ứng;
z Sơ đồ mã mật được coi là an toàn theo tính
toán
– Giá thành tấn công vượt quá giá trị của thông tin mật;
– Thời gian giải mật vượt quá thời hạn giữ mật của thông
tin.
Sơ đồ chung của phương pháp mã
hóa đối xứng
– Ví dụ: thuật toán DES ( Data Encryption Standard ): Khoá nhị phân
• Độ dài 32 bit ⇒Số lượng khoá: 232 ⇒ 35.8 phút xử lý với tốc độ
1 phép mã hoá/μs ⇒ 2.15 ms với tốc độ 106 phép mã hoá / μs.
• Độ dài 56 bit ⇒Số lượng khoá: 256 ⇒ 1142 năm xử lý với tốc
độ 1 phép mã hoá/μs ⇒ 10.01 giờ với tốc độ 106 phép mã hoá /
μs.
• Độ dài 128 bit ⇒Số lượng khoá: 2128 ⇒ 5.4 x 1024 năm xử lý với
tốc độ 1 phép mã hoá/μs ⇒ 5.4 x 1018 năm với tốc độ 106 phép
mã hoá / μs.
Một số phương pháp mã hóa đối
xứng kinh điển
z Các phương pháp thay thế
– Mã Caesar
z Các ký tự chữ cái được gán giá trị ( a = 1, b = 2, ... )
C = E( p ) = ( p + k ) mod ( 26 )
Trong đó k = 1 .. 25.
z k là khoá mật mã.
z Quá trình giải mã:
p = D( C ) = ( C – k ) mod ( 26 )
Một số phương pháp mã hóa đối
xứng kinh điển
z Các vấn đề của mã Caesar:
– Thuật toán mã hoá và giải mã đã biết trước.
– Thám mã:
z Không gian khóa nhỏ: chỉ có 25 khoá;
z Khi thám mã bằng phương pháp vét cạn: chỉ cần thử
với 25 khóa;
– Ngôn ngữ trong bản gốc đã biết trước và dễ dàng nhận
biết.
Một số phương pháp mã hóa đối
xứng kinh điển
– Mã mật Hill
z Thuật toán mã hoá
– Mỗi ký tự được gán giá trị số: a = 0, b = 1, ..., z = 25
– Lựa chọn m ký tự liên tiếp của văn bản gốc;
– Thay thế các ký tự đã lựa chọn bằng m ký tự mã mật,
được tính bằng m phương trình tuyến tính.
– Hệ phương trình mã hóa:
C = KP ( mod 26 )
K- ma trận khóa
z Thuật toán giải mã
P = K-1C ( mod 26 )
Một số phương pháp mã hóa đối
xứng kinh điển
– Ví dụ: với m = 3, hệ các phương trình tuyến tính có dạng
sau:
C1 = ( k11p1 + k12p2 + k13p3 ) mod 26
C2 = ( k21p1 + k22p2 + k23p3 ) mod 26
C3 = ( k31p1 + k32p2 + k33p3 ) mod 26
C
k k k p
⎛ ⎞ ⎛
⎞⎛ ⎞
1
11
12
1
⎜ ⎟ ⎜
13 ⎟⎜ ⎟
C = k k k p
⎜ ⎟ ⎜
23 ⎟⎜ ⎟
2
21
22
2
⎜ ⎟ ⎜
C3
⎟⎜ ⎟
k31 k32 k33 p3
⎝ ⎠ ⎝
⎠⎝ ⎠
C = KP
Một số phương pháp mã hóa đối
xứng kinh điển
– Ma trận K là ma trận khoá mật mã
17 17 5
– Ví dụ: với ma trận K bằng:
⎛
⎞
⎟
⎜
K = 21 18 21
⎜
⎟
⎜
⎟
2 2 19
⎝
⎠
Xâu ký tự: “paymoremoney” sẽ được mã hoá thành
“LNSHDLEWMTRW”
“pay” ⇔ (15, 0, 24 ); K( 15, 0, 24 )T mod 26 = ( 11, 13, 18) ⇔ “LNS”
Một số phương pháp mã hóa đối
xứng kinh điển
– Giải mã thông điệp bằng ma trận K-1.
4 9 15
K-1 = 15 17 6
⎛
⎞
⎟
⎜
⎜
⎟
⎜
⎟
24 0 17
⎝
⎠
– Hệ mã Hill:
– Các phép toán thực hiện theo modulo 26
C = E K (P) = KP
P = D K (C) = K −1C = K −1KP = P
⎧
⎨
⎩
Tải về để xem bản đầy đủ
Bạn đang xem 20 trang mẫu của tài liệu "Bài giảng An toàn và An ninh thông tin - Chương II: Các phương pháp mã hóa đối xứng - Nguyễn Linh Giang", để tải tài liệu gốc về máy hãy click vào nút Download ở trên
File đính kèm:
- bai_giang_an_toan_va_an_ninh_thong_tin_chuong_ii_cac_phuong.pdf